【安全圈】7-Zip 漏洞可让远程攻击者绕过保护并执行任意代码

360影视 2025-01-22 21:14 3

摘要:此漏洞允许远程攻击者绕过 Windows 的 Mark-of-the-Web (MOTW) 保护机制,从而可能在受影响的系统上执行任意代码。此漏洞的 CVSS 评分为 7.0,反映出其严重性。

安全漏洞

流行文件归档软件 7-Zip 中最近披露的一个漏洞(编号为 CVE-2025-0411)引发了严重的安全担忧。

此漏洞允许远程攻击者绕过 Windows 的 Mark-of-the-Web (MOTW) 保护机制,从而可能在受影响的系统上执行任意代码。此漏洞的 CVSS 评分为 7.0,反映出其严重性。

7-Zip 代码执行漏洞

该问题源于对从带有 MOTW 标志的精心制作的档案中提取的文件处理不当。当用户使用易受攻击的 7-Zip 版本提取此类文件时,提取的文件不会保留 MOTW 标志。

此疏忽使攻击者能够绕过旨在防范恶意内容的关键安全检查。通过利用此漏洞,攻击者可以在当前用户的上下文中执行任意代码。

漏洞利用需要用户交互,例如访问恶意网页或打开恶意文件。这使得该漏洞在用户频繁处理来自不受信任来源的文件的环境中尤其令人担忧。

最近,7-Zip 中又发现了一个代码执行漏洞,编号为CVE-2024-11477,影响了 24.07 版本。当用户与恶意档案进行交互时,此漏洞使攻击者能够在当前进程的上下文中执行任意代码。

该漏洞影响 7-Zip 的所有版本,最高版本为 24.07。强烈建议用户更新至 24.09 版本,该版本可解决此问题并确保 MOTW 标志正确传播到提取的文件中。

2024 年 10 月 1 日:该漏洞已报告给供应商。

2025 年 1 月 19 日:协调公开披露并发布修补版本。

此漏洞对用户构成重大风险,因为它破坏了 Windows 的一项关键安全功能,该功能旨在防止不受信任的文件在未经适当审查的情况下执行。攻击者可以利用此漏洞传播恶意软件或未经授权访问系统,尤其是在用户拥有管理权限的环境中。

零日计划对发现并报告此漏洞的研究员 Peter Girnus 表示感谢。

缓解步骤

更新软件:用户应立即升级到 7-Zip 版本 24.09 或更高版本。

请谨慎操作:避免打开来自未知或不受信任来源的档案。

启用额外保护:使用可以检测和阻止可疑文件活动的端点安全解决方案。

虽然 7-Zip 长期以来一直是值得信赖的文件压缩和提取工具,但此次事件凸显出,即使是广泛使用的软件也可能存在漏洞。用户和组织应迅速采取行动,以减轻与此漏洞相关的风险。

网罗圈内热点 专注网络安全

支持「安全圈」就点个三连吧!

来源:最爱小米科技

相关推荐